На этот раз официальный форум IObit были взломаны повторно с целью отображения требования выкупа.
Напомним, что 16 января форум IObit был взломан в рамках атаки по распространению трояна-шифровальщика DeroHE. При проведении вредоносной кампании злоумышленники отправляли электронные письма зарегистрированным пользователям форума с предложением установить вредоносное ПО под видом специальной промо-версии программы от IObit.

Когда пользователь скачивал фальшивую программу якобы от IObit, его система заражалась программой-вымогателем DeroHE. Чтобы расшифровать файлы, жертвам нужно было оплатить эквивалент 100 долларам в криптовалюте DERO. Предлагался и альтернативный сценарий: компания IObit должна была оплатить эквивалент 100 тысячам долларов в DERO, чтобы спасти данные всех жертв шифровальщика.

DeroHE – первая программа-вымогатель, требующая оплаты в DERO. В будущем, с ростом популярности криптовалюты и увеличением ее стоимости, это может стать трендом.
DERO позиционируется как монета с фокусом на конфиденциальность. Она обеспечивает безопасные и анонимные транзакции и выполнение смарт-контрактов.
На сайте DERO сообщается:
Dero — это первый криптопроект, сочетающий блокчейн Proof of Work со структурой блока DAG и полностью анонимными транзакциями.
Взломы форума продолжаются
После первоначального взлома форум IObit содержал вредоносные скрипты и перенаправлял пользователей, кликающих на ссылки, на сайты для взрослых.
На прошедших выходных злоумышленники снова взломали форумы Iobit и опубликовали сообщение с требованием, чтобы IObit заплатил им 100 000 долларов в DERO, иначе атаки продолжатся.
На форуме отображается следующее сообщение
Привет, ваш IObit был взломан!
Прошла целая неделя, а ваша «антивирусная» компания до сих пор ничего не предприняла, чтобы защитить сервер.
IObit отправьте нам 100000 DERO или скоро будет больше атак и утечек.

Сегодня IObit полностью отключил форумы, скорее всего, для очистки сервера от вредоносных модулей и исправления уязвимостей. При попытке подключения возвращается ошибка ERR_CONNECTION_TIMED_OUT.

Отметим, что многие пользователи IObit разочарованы тем, что компания так и не опубликовала официальное заявление об атаке с использованием программ-вымогателей и неоднократных взломах форумов. Кроме того, компания не ответила на запросы интернет-изданий.
Угрозы безопасности
• PromptSpy – первая угроза для Android, использующая генеративный ИИ в процессе работы
• Критические уязвимости в расширениях для VS Code, Cursor и Windsurf: отчет OX Security
• Шифровальщик LockBit 5.0 получил инструменты обхода защиты и поддержку Windows, Linux и ESXi
• Облачные менеджеры паролей Bitwarden, LastPass, Dashlane и 1Password уязвимы перед компрометацией сервера
• Новая атака ClickFix использует утилиту nslookup для доставки PowerShell-нагрузки через DNS
• Расширение VK Styles для Chrome перехватывало управление профилями в соцсети VK